Różnice między wybraną wersją a wersją aktualną.
| Both sides previous revision Poprzednia wersja Nowa wersja | Poprzednia wersja | ||
|
public:vservers [2013/12/04 00:00] femur [Technika wirtualizacji] |
public:vservers [2013/12/23 22:27] (aktualna) femur |
||
|---|---|---|---|
| Linia 1: | Linia 1: | ||
| + | {{page>public:index&nofooter&noeditbtn}} | ||
| ====== Technologia serwerów wirtualnych ====== | ====== Technologia serwerów wirtualnych ====== | ||
| Linia 12: | Linia 13: | ||
| - sterowniki para-wirtualizacji dla interfejsów sieciowych i dysków twardych, | - sterowniki para-wirtualizacji dla interfejsów sieciowych i dysków twardych, | ||
| - hugepages na hostach. | - hugepages na hostach. | ||
| + | - W pełni autonomiczny system operacyjny z odrębnym kontem root i własną adresacją ip. Z użytkowego i administracyjnego punktu widzenia system wirtualny jest nie do odróżnienia od samodzielnej instancji systemu operacyjnego umieszczonego na maszynie fizycznej. | ||
| ==== Dostęp zdalny i administracja maszyną ==== | ==== Dostęp zdalny i administracja maszyną ==== | ||
| - | - Nadrzędny, ponad systemem operacyjnym, poziom dostępu, czyli swoisty rodzaj ILO realizowany jest protokołem vnc. Dzieje się to przy użyciu oprogramowania [[http://guac-dev.org/|Guacamole]]. Wygląda podobnie do screenów przedstawionych niżej. Aplikacja zdalnego dostępu vnc działa w dowolnej przeglądarce. Vnc daje zdalny dostęp do konsoli systemu (symuluje fizyczny monitor i klawiaturę). | + | - Nadrzędny - ponad systemem operacyjnym - poziom dostępu, czyli swoisty rodzaj ILO realizowany jest protokołem vnc. Dzieje się to przy użyciu oprogramowania [[http://guac-dev.org/|Guacamole]]. Wygląda podobnie do screenów przedstawionych niżej. Aplikacja zdalnego dostępu vnc działa w dowolnej przeglądarce. Vnc daje zdalny dostęp do konsoli systemu (symuluje fizyczny monitor i klawiaturę). |
| + | - Typowo maszyna wirtualna wyposażona jest w wirtualny cdrom (plik iso z obrazem płyty) pozwalający startować z płyty. Ostatni z poniższych obrazków przedstawia startujący w ten sposób system. | ||
| - Gdy już mamy zainstalowany system operacyjny, wtedy możliwy jest dostęp dowolnym protokołem jaki udostępnimy na maszynie: ssh, ftp, http, imap, pop3, smtp itp. | - Gdy już mamy zainstalowany system operacyjny, wtedy możliwy jest dostęp dowolnym protokołem jaki udostępnimy na maszynie: ssh, ftp, http, imap, pop3, smtp itp. | ||
| - Na specjalne życzenie możliwe jest zestawienie szyfrowanego bądź nieszyfrowanego tunelu do maszyny. | - Na specjalne życzenie możliwe jest zestawienie szyfrowanego bądź nieszyfrowanego tunelu do maszyny. | ||
| + | - Widoczna na jednym z obrazków klawiatura ekranowa pozwala wysyłać do maszyny wirtualnej sekwencje specjalne jak np.: ctrl-alt-del. | ||
| - W przypadku systemu Gentoo Linux administrowanego przez nas udostępniamy użytkownikowi panele: [[http://webmin.net/|Webmin oraz Usermin]]. | - W przypadku systemu Gentoo Linux administrowanego przez nas udostępniamy użytkownikowi panele: [[http://webmin.net/|Webmin oraz Usermin]]. | ||
| - | {{ilo_login.jpg?direct&300}} {{ilo_mc.jpg?direct&300}} {{ilo_keyboard.jpg?direct&300}} | + | {{ilo_login.jpg?direct&300}} {{ilo_mc.jpg?direct&300}} {{ilo_keyboard.jpg?direct&300}} {{ilo_boot.jpg?direct&300}} |
| ==== Pamięć masowa ==== | ==== Pamięć masowa ==== | ||
| Linia 25: | Linia 29: | ||
| - Niektóre maszyny wirtualne implementują bardziej tradycyjne iSCSI + macierz RAID6. | - Niektóre maszyny wirtualne implementują bardziej tradycyjne iSCSI + macierz RAID6. | ||
| - Można też zastosować technologię RAID1 z dwóch niezależnych źródeł iSCSI lub dwóch klastrów CEPH. | - Można też zastosować technologię RAID1 z dwóch niezależnych źródeł iSCSI lub dwóch klastrów CEPH. | ||
| + | - W każdym momencie życia systemu wirtualnego możliwe jest dodanie drugiego i kolejnych urządzeń blokowych RBD lub iSCSI. | ||
| ==== Zasada duplikacji ==== | ==== Zasada duplikacji ==== | ||
| Cała infrastruktura obsługująca istnienie maszyn wirtualnych jest zwielokrotniona. Zasada duplikacji infrastruktury służy całkowitemu wyeliminowaniu pojedynczych punktów występowania awarii. To skutkuje bardzo wysoką dostępnością przekraczającą 99,97%. Przerwy w pracy ograniczają się niemal wyłącznie do zaplanowanych z dużym wyprzedzeniem przerw konserwacyjnych. Dla przykładu stosujemy: | Cała infrastruktura obsługująca istnienie maszyn wirtualnych jest zwielokrotniona. Zasada duplikacji infrastruktury służy całkowitemu wyeliminowaniu pojedynczych punktów występowania awarii. To skutkuje bardzo wysoką dostępnością przekraczającą 99,97%. Przerwy w pracy ograniczają się niemal wyłącznie do zaplanowanych z dużym wyprzedzeniem przerw konserwacyjnych. Dla przykładu stosujemy: | ||
| - Minimum dwie maszyny fizyczne dedykowane dla każdego zestawu maszyn wirtualnych. | - Minimum dwie maszyny fizyczne dedykowane dla każdego zestawu maszyn wirtualnych. | ||
| + | - Dwa urządzenia blokowe (po iSCSI) lub jedno, ale samo w sobie zapewniające duplikację (chmura ceph). | ||
| - Dwa obwody zasilania dostarczone z zakładu energetycznego do datacenter. | - Dwa obwody zasilania dostarczone z zakładu energetycznego do datacenter. | ||
| - Dwa systemy zasilania awaryjnego. Podwójne UPS. Podwójne siłownie telekomunikacyjne z bateriami akumulatorów. Podwójne agregaty prądotwórcze. | - Dwa systemy zasilania awaryjnego. Podwójne UPS. Podwójne siłownie telekomunikacyjne z bateriami akumulatorów. Podwójne agregaty prądotwórcze. | ||
| Linia 49: | Linia 55: | ||
| - Własne serwery DNS działające w oparciu o software [[https://www.powerdns.com/|PowerDNS]]. Zarządzanie domenami przez [[http://www.poweradmin.org/|PowerAdmin]]. | - Własne serwery DNS działające w oparciu o software [[https://www.powerdns.com/|PowerDNS]]. Zarządzanie domenami przez [[http://www.poweradmin.org/|PowerAdmin]]. | ||
| - Różnorodne statystyki i monitory działania. | - Różnorodne statystyki i monitory działania. | ||
| + | - Pełny backup systemu i danych wykonywany raz na dobę lub (po uzgodnieniu) częściej ze snapshot systemu. Użycie zamrożonego snapshot powoduje, że kopia wszystkich plików pochodzi z tej samej sekundy. Nie jest rozłożona w czasie na wiele minut, jak to ma miejsce przy klasycznych metodach rsync. Typowo przechowywane jest 90 kopii dobowych (~3 miesiące wstecz). | ||